Приховані атаки SSL

Шифрування SSL https

Поділіться публікацією

SSL-атаки: після масового впровадження технологій стають відомі прогалини в безпеці, якими зловмисники також можуть чудово скористатися. Технологія шифрування SSL не є винятком із цього правила та виявила велику кількість оприлюднених вразливостей, що змушує користувачів переходити на нові, більш безпечні версії та, зрештою, на протокол заміни, такий як Transport Layer Security (TLS).

Однак використання нещодавно виявлених уразливостей — не єдиний спосіб використання SSL у руках зловмисників. Radware виявила, що SSL-атаки стають все більш поширеними, щоб приховати та ще більше ускладнити виявлення трафіку атак для мережевих і прикладних загроз.

SSL-атаки: багато форм

SSL-атаки популярні серед зловмисників, тому що потрібна лише невелика кількість пакетів, щоб викликати відмову в обслуговуванні для досить великої служби. Зловмисники запускають атаки, які використовують SSL, оскільки кожне рукостискання сеансу SSL споживає в 15 разів більше ресурсів на сервері, ніж на клієнті. В результаті цього бафф-ефекту навіть невелика атака може завдати калічливої ​​шкоди.

Атаки на основі SSL приймають різні форми, зокрема:

  • Зашифровані SYN Flood. Ці атаки за своєю природою подібні до звичайних незашифрованих атак SYN flood, оскільки вони виснажують ресурси, доступні для завершення рукостискання SYN ACK. Різниця полягає в тому, що ці атаки ще більше ускладнюють завдання, шифруючи трафік і змушуючи використовувати ресурси рукостискання SSL.
  • Повторне узгодження SSL. Такі атаки ініціюють регулярне рукостискання SSL і вимагають негайного повторного узгодження ключа. Інструмент продовжує повторювати цей запит на повторне узгодження, доки не буде вичерпано всі ресурси сервера.
  • HTTPS флуд. Генеруйте потоки зашифрованого HTTP-трафіку, часто як частину багатовекторних атак. Окрім наслідків «звичайних» HTTP-флудів, зашифровані HTTP-атаки мають кілька інших проблем, як-от: B. тягар механізмів шифрування та дешифрування.
  • Шифровані атаки на веб-додатки. Кампанії багатовекторних атак дедалі частіше використовують не-DoS-атаки на логіку веб-додатків. Завдяки шифруванню трафіку даних ці атаки часто залишаються непоміченими засобами протидії DDoS і механізмами захисту веб-додатків.

Важке виявлення та локалізація

Подібно до того, як SSL і шифрування захищають цілісність законних комунікацій, вони також приховують багато атрибутів трафіку, які використовуються для визначення того, чи є трафік зловмисним чи законним. «Виявлення зловмисного трафіку в зашифрованих потоках трафіку — це все одно, що знайти голку в стозі сіна в темряві», — сказав Майкл Тулліус, керуючий директор DACH компанії Radware. «Більшість рішень безпеки намагаються визначити та ізолювати потенційно зловмисний трафік із зашифрованих джерел трафіку для подальшого аналізу та потенційного пом’якшення».

Багато рішень, які можуть забезпечити певний рівень дешифрування, як правило, покладаються на обмеження частоти запитів, що фактично припиняє атаку. Однак він також блокує законний трафік. Нарешті, багато рішень вимагають від клієнта спільного використання сертифікатів сервера, що ускладнює реалізацію та керування сертифікатами.

Захист від атак SSL

Сумна реальність полягає в тому, що більшість рішень захисту від атак DDoS забезпечують захист лише від певних типів атак і в багатьох випадках борються з атаками SSL. Сутність рішень для забезпечення ефективного захисту полягає в повному охопленні векторів атак (включно з SSL) і високою масштабованістю для задоволення зростаючих вимог і забезпечення ефективного захисту. Зокрема, захист від SSL-атак має підтримувати всі поширені версії SSL і TLS і включати асиметричне розгортання, за якого лише вхідний зашифрований трафік даних проходить через механізм пом’якшення. Він також має використовувати аналіз поведінки, щоб ізолювати підозрілий зашифрований трафік, щоб обмежити вплив на законних користувачів. Нарешті, таке рішення повинно забезпечувати розширені механізми запиту/відповіді для перевірки зашифрованого трафіку, який позначено як підозрілий, але впливає лише на перший сеанс користувача.

Дізнайтеся більше на Radware.com

 


Про Radware

Radware (NASDAQ: RDWR) є світовим лідером у сфері доставки додатків і рішень кібербезпеки для віртуальних, хмарних і програмно-визначених центрів обробки даних. Відзначене нагородами портфоліо компанії захищає всю корпоративну ІТ-інфраструктуру та критичні програми та забезпечує їх доступність. Понад 12.500 XNUMX корпоративних і операторських клієнтів у всьому світі отримують переваги від рішень Radware, щоб швидко адаптуватися до розвитку ринку, підтримувати безперервність бізнесу та максимізувати продуктивність за низьких витрат.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі

Біржа роботи в Даркнеті: хакери шукають інсайдерів-ренегатів

Даркнет - це не тільки біржа нелегальних товарів, а й місце, де хакери шукають нових спільників ➡ Читати далі

Системи сонячної енергії – наскільки вони безпечні?

Дослідження вивчало ІТ-безпеку систем сонячної енергії. Проблеми включають відсутність шифрування під час передачі даних, стандартні паролі та незахищені оновлення прошивки. тенденція ➡ Читати далі

Нова хвиля фішингу: зловмисники використовують Adobe InDesign

Зараз спостерігається збільшення кількості фішингових атак, які зловживають Adobe InDesign, відомою та надійною системою публікації документів. ➡ Читати далі